1、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理 B、访问控制 C、消除风险 D、回避风险
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全知识竞赛》或《信息安全知识竞赛:信息安全知识竞赛》题库
2、判断题 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
3、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
4、多项选择题 过滤王可以过滤哪些类型的网站()
A、赌博B、邪教C、暴力D、^色 情
5、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性
6、单项选择题 应用代理防火墙的主要优点是()。
A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛
7、单项选择题 身份认证中的证书由()
A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行
8、单项选择题 中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。
A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》
9、多项选择题 机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性 B.信息传输机密性 C.通信流的机密性 D.开车机密性 E.没有机密性
10、问答题 什么是IDS,它有哪些基本功能?
11、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度
12、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
13、多项选择题 网络安全工作的目标包括()
A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性
14、单项选择题 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。
A、等于B、大于C、小于D、不等于
15、单项选择题 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理
16、判断题 病毒攻击是危害最大、影响最广、发展最快的攻击技术
17、问答题 简述对称密钥密码体制的原理和特点。
18、单项选择题 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5 B、51.5 C、52.5
19、问答题 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
20、单项选择题 通常所说的移动VPN是指()。
A.AccessVPN B.IntranetVPN C.ExtranetVPN D.以上皆不是
21、问答题 什么是网络蠕虫?它的传播途径是什么?
22、单项选择题 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A、专控保护级B、监督保护级C、指导保护级D、自主保护级
23、单项选择题 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估
A.1 B.2 C.3 D.4
24、多项选择题 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A、物理层安全 B、人员安全 C、网络层安全 D、系统层安全 E、应用层安全
25、填空题 ISO 17799/ISO 27001最初是由()提出的国家标准。
26、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
27、判断题 Internet没有一个集中的管理权威
28、单项选择题 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯 B、两个网络间网络层在任何时刻不能直接通讯 C、两个网络间链路层、网络层在任何时刻都不能直接通讯
29、多项选择题 目前使用的过滤王核心的版本是多少?()
A、5.0.00.141B、5.0.00.142C、5.0.00.143D、5.0.00.146
30、单项选择题 下列不属于系统安全的技术是()。
A.防火墙; B.安装QQ; C.认证; D.防病毒
31、单项选择题 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部B、国家安全部C、中科院D、司法部
32、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施
33、单项选择题 提升操作(),减少人为误操作,实现管理制度的强制执行。
A.控制力 B.准确度 C.容易度 D.审慎性
34、多项选择题 以下()是开展信息系统安全等级保护的环节。
A.监督检查 B.等级测评 C.备案 D.自主定级
35、判断题 根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。
36、名词解释 消息认证码MAC
37、填空题 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。
38、判断题 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
39、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。
40、判断题 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
41、判断题 计算机病毒防治产品实行销售许可证制度
42、单项选择题 以下不符合防静电要求的是()
A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
43、单项选择题 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
44、单项选择题 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内B、12小时内C、24小时内D、48小时内
45、单项选择题 防火墙能够()
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件
46、单项选择题 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门
47、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
48、问答题 简述常见的黑客攻击过程。
49、多项选择题 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和封建迷信的D、散布谣言、淫秽、^色 情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
50、单项选择题 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))
51、多项选择题 防范系统攻击的措施包括()。
A.定期更新系统或打补丁 B.安装防火墙 C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务
52、单项选择题 身份认证的含义是()。
A、注册一个用户B、标识一个用户C、验证一个用户D、授权一个用户
53、多项选择题 符合以下哪些条件的计算机安全事件必须报告()
A.计算机信息系统中断或运行不正常超过4小时; B.造成直接经济损失超过100万元; C.严重威胁银行资金安全; D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。
54、单项选择题 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A、网络带宽B、数据包C、防火墙D、LINUX
55、单项选择题 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。
A、IPSEC B、SMTP C、S/MIME D、TCP/1P
56、判断题 要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
57、多项选择题 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的
58、填空题 未来信息安全的发展趋势是由()转变为()。
59、问答题 访问控制有几种常用的实现方法?它们各有什么特点?
60、判断题 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
61、多项选择题 万维网有什么作用()
A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络 D.基于互联网的、最大的电子信息资料库
62、单项选择题 要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。
A.风险 B.安全 C.保密 D.合规
63、问答题 代理服务器有什么优缺点?
64、多项选择题 实施计算机信息系统安全保护的措施包括()
A、安全法规 B、安全管理 C、组织建设 D、制度建设
65、多项选择题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
66、单项选择题 计算机病毒是指()
A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序
67、单项选择题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置
68、单项选择题 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
69、单项选择题 属于第二层的VPN隧道协议有()。
A.IPSec B.PPTP C.GRE D.以上皆不是
70、判断题 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
71、单项选择题 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()
A.1.5Ω B.2Ω C.4Ω D.5Ω
72、单项选择题 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。
A、防火墙B、病毒网关C、IPSD、IDS
73、单项选择题 不属于隧道协议的是()。
A.PPTP B.L2TP C.TCP/IP D.IPSec
74、多项选择题 计算机信息系统安全管理包括()
A、组织建设 B、事前检查 C、制度建设 D、人员意识
75、判断题 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
76、多项选择题 目前广泛使用的主要安全技术包括()。
A、防火墙 B、入侵检测 C、PKI D、VPNE病毒查杀
77、多项选择题 网络钓鱼常用的手段是()。
A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学
78、单项选择题 通常一个三个字符的口令破解需要()
A、18毫秒 B、18秒 C、18分
79、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
80、多项选择题 下面哪些是卫星通信的优势?()
A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高
81、单项选择题 在PPDRR安全模式中,()是属于安全事件发生后补救措施。
A、保护B、恢复C、响应D、检测
82、问答题 请解释5种“窃取机密攻击”方式的含义。
83、单项选择题 过滤王连接公安中心端的地址是()
A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137
84、单项选择题 下列选项中不属于人员安全管理措施的是()。
A、行为监控B、安全培训C、人员离岗D、背景/技能审查
85、判断题 包含收件人个人信息的邮件是可信的。
86、单项选择题 证书授权中心的主要职责是()。
A.颁发和管理数字证书以及进行用户身份认证 B.进行用户身份认证 C.以上答案都不对 D.颁发和管理数字证书
87、单项选择题 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。
A.2天 B.3天 C.4天 D.5天
88、单项选择题 落实岗位责任制,杜绝混岗、()和一人多岗现象。
A.无岗 B.空岗 C.监岗 D.代岗
89、单项选择题 数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
90、多项选择题 以下属于电子商务功能的是()。
A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递
91、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理 B、审计跟踪 C、备份与恢复 D、电磁信息泄漏
92、单项选择题 WINDOWS主机推荐使用()格式
A、NTFS B、FAT32 C、FAT D、LINUX
93、单项选择题 PDR安全模型属于()类型。
A、时间模型B、作用模型C、结构模型D、关系模型
94、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
95、问答题 简述一个成功的SET交易的标准流程。
96、填空题 通过使用SOCKS5代理服务器可以隐藏QQ的()。
97、多项选择题 计算机病毒的主要来源有()
A、黑客组织编写 B、计算机自动产生 C、恶意编制 D、恶作剧
98、多项选择题 任何信息安全系统中都存在脆弱点,它可以存在于()。
A、使用过程中 B、网络中 C、管理过程中 D、计算机系统中 E、计算机操作系统中
99、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性 B.完整性 C.一致性 D.可用性
100、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性B、易用性C、互操作性D、跨平台性
101、单项选择题 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期
A.前瞻性 B.重要性 C.时效性 D.可靠性
102、单项选择题 对于基于密钥的网上银行系统,其系统密钥不低于()位。
A.12位 B.24位 C.36位 D.80位
103、判断题 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
104、判断题 SQL注入攻击可以控制网站服务器。
105、判断题 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
106、单项选择题 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离 B.物理隔离 C.软件隔离 D.安全隔离
107、单项选择题 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。
A、可用性 B、安全性 C、时效性 D、合理性
108、判断题 用户的密码一般应设置为16位以上。
109、多项选择题 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。
A、安全策略 B、安全法规 C、安全技术 D、安全管理
110、单项选择题 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的 C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容
111、判断题 VPN的所采取的两项关键技术是认证与加密
112、单项选择题 根据信息资产重要程度,合理定级,实施信息()。
A.风险评估 B.合规审计 C.加密 D.安全等级保护
113、判断题 SQL注入攻击不会威胁到操作系统的安全。
114、判断题 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
115、单项选择题 带VPN的防火墙的基本原理流程是()
A、先进行流量检查 B、先进行协议检查 C、先进行合法性检查
116、问答题 防火墙应满足的基本条件是什么?
117、判断题 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
118、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
119、单项选择题 网页病毒主要通过以下途径传播()
A.打电话 B.文件交换 C.网络浏览 D.光盘
120、单项选择题 对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。
A.密级 B.绝密 C.保密 D.加密
121、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密
122、单项选择题 以下关于DOS攻击的描述,哪句话是正确的()
A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功
123、名词解释 密码系统
124、问答题 列举防火墙的几个基本功能?
125、问答题 构造证书库的最佳方法是什么?
126、单项选择题 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。
A.滤波 B.屏蔽 C.三相分离 D.避雷防护
127、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络
128、单项选择题 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A、不可否认性B、可用性C、保密性D、完整性
129、单项选择题 在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务 E.数据可用性安全服务
130、单项选择题 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。
A.一 B.二 C.三 D.四
131、填空题 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。
132、单项选择题 下列对访问控制影响不大的是()。
A.主体身份 B.客体身份 C.访问类型 D.主体与客体的类型
133、单项选择题 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
134、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全 B、运行安全 C、信息安全 D、人员安全
135、单项选择题 单位应确定灾难恢复所需的()个方面资源要素
A.五 B.六 C.七 D.八
136、多项选择题 根据国家风险评估有关标准,采取以自评估为主,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。
A.运行评估 B.委托评估 C.检查评估 D.阶段评估
137、判断题 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
138、单项选择题 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题
139、单项选择题 安全扫描可以()。
A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流
140、多项选择题 计算机安全事故原因的认定和计算机案件的数据鉴定()
A、是一项专业性较强的技术工作 B、必要时可进行相关的验证或侦查实验 C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 D、可以由发生事故或计算机案件的单位出具鉴定报告
141、单项选择题 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置
A.国务院 B.银监局 C.人民银行 D.银行业协会
142、多项选择题 磁介质的报废处理,应采用()。
A、直接丢弃 B、砸碎丢弃 C、反复多次擦写 D、专用强磁工具清除
143、单项选择题 内容过滤技术的含义不包括()
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容
144、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
145、填空题 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
146、单项选择题 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A、国家安全机关申报B、海关申报C、国家质量检验监督局申报D、公安机关申报
147、单项选择题 互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续
A、三十日 B、二十日 C、十五日 D、四十日
148、单项选择题 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()
A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的10倍 C.尽量直线、平整 D.尽量减小由线缆自身形成的感应环路面积
149、单项选择题 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款
A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元
150、单项选择题 以下()不是包过滤防火墙主要过滤的信息?
A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间
151、单项选择题 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A、数据完整性B、数据可用性C、数据可靠性D、数据保密性
152、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。
A、保护 检测 响应B、策略 检测 响应C、策略 检测 恢复D、保护 检测 恢复
153、问答题 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
154、问答题 简述密码策略和帐户策略?
155、单项选择题 以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高
156、判断题 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
157、单项选择题 VPN的加密手段为()。
A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备
158、问答题 什么是防火墙,为什么需要有防火墙?
159、判断题 只要是类型为TXT的文件都没有危险。
160、单项选择题 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交 B、政治、经济、军事、科技、文化、外交 C、网络、经济、信息、科技、文化、外交
161、单项选择题 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。
A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范
162、问答题 什么是X.500目录服务?
163、判断题 旅客因病不能继续旅行时,经站、车证实,可退还已收票价与未乘区间里程差票价,同行人同样办理。()
164、填空题 ()是指产生并使使用者获得密钥的过程。
165、填空题 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。
166、多项选择题 统一资源定位符中常用的协议?()
A.http B.https C.ftp D.ddos
167、单项选择题 当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
168、多项选择题 下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
169、单项选择题 PKI的主要组成不包括()
A、CA B、SSL C、RA D、CR
170、判断题 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。
171、单项选择题 SSL握手协议的主要步骤有()
A、三个B、四个C、五个D、六个
172、单项选择题 安全威胁是产生安全事件的()。
A、内因B、外因C、根本原因D、不相关因素
173、单项选择题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7B、8C、6D、5
174、判断题 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
175、单项选择题 网络安全的特征包含保密性,完整性()四个方面
A、可用性和可靠性 B、可用性和合法性 C、可用性和有效性 D、可用性和可控性
176、填空题 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
177、单项选择题 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款 D、10日以上拘留或者1000以下罚款
178、单项选择题 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE
179、单项选择题 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
180、单项选择题 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()
A.自主营销机制 B.服务外包机制 C.考核机制 D.审核机制
181、单项选择题 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
A.物理层 B.数据链路层 C.传输层 D.网络层
182、单项选择题 最新的研究和统计表明,安全攻击主要来自()。
A.接入网 B.企业内部网 C.公用IP网 D.个人网
183、多项选择题 网络安全是在分布网络环境中对()提供安全保护。
A.信息载体 B.信息的处理传输 C.信息的存储访问 D.U盘 E.光盘
184、填空题 工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交()申请。
185、单项选择题 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。
A.3 B.4 C.5 D.6
186、填空题 防火墙是位于两个网络之间,一端是(),另一端是外部网络。
187、单项选择题 信息安全领域内最关键和最薄弱的环节是()。
A、技术B、策略C、管理制度D、人
188、多项选择题 公共信息网络安全监察工作的性质()
A、是公安工作的一个重要组成部分 B、是预防各种危害的重要手段 C、是行政管理的重要手段 D、是打击犯罪的重要手段
189、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间
190、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚B、声誉罚C、财产罚D、资格罚
191、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责 B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的进出口安装监视器,并对进出情况进行录像 D、以上均正确
192、单项选择题 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799B、GB15408C、GB17859D、GB14430
193、判断题 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
194、判断题 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
195、单项选择题 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A、唯一的口令B、登录的位置C、使用的说明D、系统的规则
196、多项选择题 数据库故障可能有()
A.磁盘故障 B.事务内部的故障 C.系统故障 D.介质故障 E.计算机病毒或恶意攻击
197、单项选择题 我国刑法()规定了非法侵入计算机信息系统罪。
A、第284条B、第285条C、第286条D、第287条
198、多项选择题 所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()
A、网络使用者B、正式雇员C、离职雇员D、第三方人员
199、问答题 简述数字签名的基本原理?
200、多项选择题 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件
201、多项选择题 安全脆弱性,是指安全性漏洞,广泛存在于()。
A、协议设计过程 B、系统实现过程 C、运行维护过程 D、安全评估过程 E、审计检查过程
202、单项选择题 下列选项中不属于人员安全管理措施的是()。
203、单项选择题 对保护数据来说,功能完善、使用灵活的()必不可少。
A、系统软件B、备份软件C、数据库软件D、网络软件
204、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性
205、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤
206、问答题 电子邮件存在哪些安全性问题?
207、判断题 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
208、单项选择题 对信息资产识别是()。
A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对 C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
209、单项选择题 信息战的战争危害较常规战争的危害()
A、轻 B、重 C、不一定
210、单项选择题 基于密码技术的访问控制是防止()的主要防护手段。
A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败
211、问答题 计算题:求963和657的最大公约数(963,657),并表示成963,657的线性组合。
212、单项选择题 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略D、责任追究制度
213、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
214、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
215、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员
216、多项选择题 统一资源定位符中常用的协议()
A.ddos B.https C.ftp D.http
217、填空题 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。
218、多项选择题 根据采用的技术,入侵检测系统有以下分类()。
A、正常检测 B、异常检测 C、特征检测 D、固定检测 E、重点检测
219、单项选择题 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A、安全性B、完整性C、稳定性D、有效性
220、多项选择题 在安全评估过程中,安全威胁的来源包括()。
A、外部黑客 B、内部人员 C、信息技术本身 D、物理环境 E、自然界
221、单项选择题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
222、单项选择题 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。
A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南
223、单项选择题 关于灾难恢复计划错误的说法是()。
A、应考虑各种意外情况B、制定详细的应对处理办法C、建立框架性指导原则,不必关注于细节D、正式发布前,要进行讨论和评审
224、问答题 公司制定信息化安全管理操作规范的目的?
225、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估 B.检查 C.判断 D.处置
226、多项选择题 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。
A、根据违法行为的情节和所造成的后果进行界定B、根据违法行为的类别进行界定C、根据违法行为人的身份进行界定D、根据违法行为所违反的法律规范来界定
227、填空题 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
228、单项选择题 Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
229、单项选择题 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
230、单项选择题 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
A、接入控制 B、数字认证 C、数字签名 D、防火墙
231、多项选择题 有害数据通过在信息网络中的运行,主要产生的危害有()
A、攻击国家政权,危害国家安全 B、破坏社会治安秩序 C、破坏计算机信息系统,造成经济的社会的巨大损失
232、填空题 ()是PKI系统安全的核心。
233、问答题
计算题:用置换矩阵Ek,对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。
234、单项选择题 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络 B、周边网络 C、外部网络 D、自由连接
235、单项选择题 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()
A.月 B.季度 C.半年 D.年
236、多项选择题 造成操作系统安全漏洞的原因()
A、不安全的编程语言 B、不安全的编程习惯 C、考虑不周的架构设计
237、多项选择题 以下哪些计算机语言是高级语言?()
A.BASIC B.PASCAL C.#JAVA D.C
238、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
239、单项选择题 1994年我国颁布的第一个与信息安全有关的法规是()
A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
240、填空题 信息安全包含:()安全、()安全和()安全。
241、判断题 在设计系统安全策略时要首先评估可能受到的安全威胁
242、单项选择题 PKI的主要理论基础是()。
A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法
243、单项选择题 CFCA认证系统的第二层为()
A、根CA B、政策CA C、运营CA D、审批CA
244、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是
245、多项选择题 信息系统常见的危险有()。
A、软硬件设计故障导致网络瘫痪 B、黑客入侵 C、敏感信息泄露 D、信息删除 E、电子邮件发送
246、单项选择题 现代病毒木马融合了()新技术
A、进程注入 B、注册表隐藏 C、漏洞扫描 D、都是
247、判断题 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
248、单项选择题 下面哪一个情景属于审计(Audit)()
A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
249、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书 D.颁发和管理数字证书以及进行用户身份认证
250、单项选择题 以下不是接入控制的功能的是()
A、阻止非法用户进入系统 B、组织非合法人浏览信息 C、允许合法用户人进入系统 D、使合法人按其权限进行各种信息活动
251、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
252、填空题 ()是UNIX系统的一大特点。
253、单项选择题 关于信息安全的说法错误的是()。
A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措施,可以实现绝对安全D、保密性、完整性和可用性是信息安全的目标
254、单项选择题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
255、填空题 认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。
256、判断题 计算机病毒是计算机系统中自动产生的
257、多项选择题 防范XSS攻击的措施是()。
A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等
258、问答题
计算题:DES的密码组件之一是S盒。根据S盒表计算S3101101)的值,并说明S函数在DES算法中的作用。
259、单项选择题 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则
260、问答题
S拥有所有用户的公开密钥,用户A使用协议 A → S:A B Ra S → A: S Ss(S A Ra Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
261、问答题 什么是病毒的特征代码?它有什么作用?
262、单项选择题 下列()不属于物理安全控制措施。
A、门锁B、警卫C、口令D、围墙
263、单项选择题 加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。
264、多项选择题 根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。
A.纵向保护 B.横向保护 C.异地保护 D.属地保护
265、问答题 利用智能卡进行的双因素的认证方式的原理是什么?
266、多项选择题 我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()
A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位
267、问答题 防火墙有哪些局限性?
268、单项选择题 ()属于Web中使用的安全协议。
A.PEM、SSL B.S-HTTP、S/MIME C.SSL、S-HTTP D.S/MIME、SSL
269、判断题 数据库的强身份认证与强制访问控制是同一概念。
270、判断题 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要
271、判断题 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
272、单项选择题 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者
273、单项选择题 SET安全协议要达到的目标主要有()
274、单项选择题 用户身份鉴别是通过()完成的。
A、口令验证B、审计策略C、存取控制D、查询功能
275、多项选择题 灾难恢复策略主要包括()
A.灾难恢复建设计划 B.灾难恢复能力等级 C.灾难恢复建设模式 D.灾难备份中心布局
276、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
277、单项选择题 对攻击可能性的分析在很大程度上带有()。
A.客观性 B.主观性 C.盲目性 D.上面3项都不是
278、单项选择题 ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制
279、单项选择题 在网络安全体系构成要素中“恢复”指的是()。
A.A和B B.恢复数据 C.恢复系统 D.恢复网络
280、问答题 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
281、单项选择题 “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击
282、单项选择题 信息网络安全的第二个时代()
A、专网时代 B、九十年代中叶前 C、世纪之交
283、判断题 机房供电线路和动力、照明用电可以用同一线路
284、单项选择题 VPN通常用于建立()之间的安全通道
A、总部与分支机构、与合作伙伴、与移动办公用户 B、客户与客户、与合作伙伴、与远程用户 C、总部与分支机构、与外部网站、与移动办公用户
285、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()
A、访问控制B、业务连续性C、信息系统获取、开发与维护D、组织与人员
286、单项选择题 2003年上半年发生的较有影响的计算机及网络病毒是()
A、SARS B、SQL杀手蠕虫 C、手机病毒 D、小球病毒
287、判断题 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
288、单项选择题 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
289、判断题 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
290、多项选择题 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击
291、判断题 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
292、单项选择题 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
293、单项选择题 ICMP数据包的过滤主要基于()
A、目标端口 B、源端口 C、消息源代码 D、协议prot
294、填空题 P2DR的含义是:、()保护、探测、反应。
295、单项选择题 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()
A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留
296、问答题 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
297、单项选择题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
298、判断题 上网卡密码不可以修改
299、判断题 数据库安全只依靠技术即可保障。
300、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段 B、防火墙的专门技术 C、IP通讯的一种模式